Sicherheit in sechs Stufen

Netzwerkschutz ab Layer 2

Offensive Abwehr

Wer sich vor Angriffen von außen schützen will, muss Angriffsmuster und -strukturen rechtzeitig erkennen und abwehren können. Diese so genannte Intrusion Detection erfolgt in der Regel über ein automatisiertes, permanentes Monitoring des Datenverkehrs im WAN, der mit bekannten Angriffsmustern abgeglichen wird. Sobald ein Angriff identifiziert wird, setzt sich ein Security Alert in Gang.

Darüber hinaus können Intrusion-Prevention-Systeme dazu dienen, die Angriffe im Vorfeld zu verhindern. Dazu zählen beispielsweise die Unterbrechung von Datenströmen oder die aktive Änderung von Firewall-Regeln. Bei der Realisierung von Intrusion-Detection- und Prevention-Maßnahmen hat sich dedizierte Hardware bewährt, die je nach Sicherheitsanforderung an unterschiedlichen Netzabschnitten eingesetzt wird. Die E-Mail-Systeme sollten als mögliches Einfallstor für digitale Schädlinge dabei aber nicht vergessen werden.

Sicherheit managen

Sowohl für den Betrieb als auch für die Absicherung von Unternehmensnetzen kommt eine Vielzahl von Hard- und Softwarekomponenten zum Einsatz. Erst eine "Draufsicht" auf das gesamte Netz und seine Einzelkomponenten ermöglicht eine ganzheitliche Security-Bewertung.

Beim Log-Management werden die Logfiles aller Hard- und Softwarekomponenten, insbesondere aller hier beschriebenen Sicherheitssysteme, ausgewertet. Beispielsweise werden Angriffe auf das Unternehmensnetz, die bestimmte Netzkonstellationen ausnutzen, durch den Abgleich der Logfiles aus den Einzelsystemen, die miteinander in Beziehung gesetzt werden, erkannt. Wie ein Sicherheitsadministrator liefert dieser intelligente Managed Service eine ausgefeilte Auswertung von Komponenten-Logfiles im Gesamtüberblick. Daraus lassen sich dann neue Konzepte und Aktionen zum Schutz der Infrastruktur sowie Empfehlungen für das Netzdesign ableiten.

Was in nur sechs Sicherheitsschichten übersichtlich dargestellt ist, ist in Wahrheit ein komplexer Prozess. Dieser erfordert personellen Einsatz und umfangreiches Wissen auf unterschiedlichen Gebieten der Informationstechnologie. "Ohne Sicherheit ist keine Freiheit" - und ohne Aufwand keine Sicherheit. Schon gar nicht im Netz. (ala)

Diesen Beitrag haben wir von unserer Schwesterpublikation Computerwoche übernommen.